Topic
Business
Hardware
IoT
Mini PC
Monitor
NAS
Notebook
Processori
Smartphone
Stampanti
Storage
Tablet
Tutto in Hardware
Applicativi
Amministrazione remota
IA
Identità digitale
Sviluppo
Media
Mobile
Office
Pagamenti elettronici
Social
Tutto in Applicativi
Sicurezza
Antivirus
Password management
VPN
Vulnerabilità
Tutto in Sicurezza
Reti
Connettività
Internet
Router
Wireless
Tutto in Reti
Cloud
Virtualizzazione
Tutto in Cloud
OS
Android
Linux
Mac
Windows
Tutto in Sistemi Operativi
Pubblicità
Trending
ChatGPT
Windows 11
QNAP
Recupero dati
VPN
Edge
Privacy
Patch Management
Crittografia
Backup e Ripristino
Magazine
Focus
Howto
Tips
Offerte
Chi siamo
Contatti
Collabora
Pubblicità
Cookie policy
Privacy policy
Note legali
Codice etico
Affiliazione
Newsletter
Nessun risultato. Prova con un altro termine.
Focus
Notizie
Business
Offerte
Hardware
IoT
Mini PC
Monitor
NAS
Notebook
Processori
Smartphone
Stampanti
Storage
Tablet
Tutto in Hardware
Applicativi
Amministrazione remota
IA
Identità digitale
Sviluppo
Media
Mobile
Office
Pagamenti elettronici
Social
Tutto in Applicativi
Sicurezza
Antivirus
Password management
VPN
Vulnerabilità
Tutto in Sicurezza
Reti
Connettività
Internet
Router
Wireless
Tutto in Reti
Cloud
Virtualizzazione
Tutto in Cloud
OS
Android
Linux
Mac
Windows
Tutto in Sistemi Operativi
Pubblicità
Trending:
ChatGPT
Windows 11
QNAP
Recupero dati
VPN
Edge
Privacy
Patch Management
Crittografia
Backup e Ripristino
HOME
Privacy
Privacy
Mac
Little Snitch Mini, per monitorare il traffico di rete su macOS e bloccare le comunicazioni indesiderate
Sicurezza
Privacy a rischio: è possibile recuperare le immagini originali elaborate con lo Strumento di cattura Windows
Business
Passbolt è il password manager open source progettato per professionisti e aziende
Browser
Fingerprinting: cos'è e come funziona il riconoscimento degli utenti
Mobile
Attenzione agli screenshot creati con i Google Pixel: dati personali possono essere riportati in chiaro. È aCropalypse
Sicurezza
Rilasciato uno script per evitare l'accesso ai dati crittografati con BitLocker
Amministrazione remota
NordVPN, gratis la funzione per creare una rete VPN distribuita
Sicurezza
VPN Google One aperta a tutti gli utenti: cos'è e come funziona
Social
Twitter e la libertà di parola: l'azienda lascia scadere il certificato del suo sito Tor
Sicurezza
Perché la crittografia lato client di Google è diversa dalla cifratura end-to-end
Sicurezza
Scansione delle chat degli utenti: l'Europa potrebbe spiare i contenuti personali
Business
Attacco a LastPass evitabile con l'aggiornamento di Plex: cosa c'entra un media server con un password manager
Antivirus
Antivirus Android gratis: Bitdefender offre la sicurezza essenziale per qualunque dispositivo
Business
Whistleblower: chi è e perché l'Antitrust italiana da oggi accetta segnalazioni anonime
Mobile
WhatsApp e i numeri riciclati: come difendersi ed evitare qualunque problema
Mobile
Commissione Europea ordina ai dipendenti di rimuovere l'app TikTok
Reti
Su quali servizi Web è utilizzato lo stesso indirizzo email: Holehe permette di scoprirlo
Browser
Attenzione, rubare tutti i dati dell'utente con un'estensione per Chrome è davvero molto semplice
Business
Non solo Cloud: cos'è il Local-First Web Development
Reti
Differenze tra Tor e I2P: entrambe le reti vittime di attacchi DDoS
Browser
Chrome desktop: password manager protetto con il riconoscimento dell'impronta digitale. Ma non funziona come pensate
Reti
DNS pubblico europeo che rispetta il GDPR e protegge gli utenti: ecco DNS0
Mobile
Stati WhatsApp: cosa sono e come funzionano
Business
La legge europea sul controllo delle chat potrebbe bloccare il funzionamento dei sistemi operativi open source
Sicurezza
Cambiare password, quando farlo
Sicurezza
KeePass: attenti all'esportazione delle password ma non chiamatela vulnerabilità di sicurezza
Sicurezza
Differenze tra BitLocker e VeraCrypt: quali sono le principali
Mobile
WhatsApp multata per 5,5 milioni di euro dal Garante privacy irlandese
Mobile
Cellebrite e MSAB: gli strumenti per violare gli smartphone di qualunque produttore vanno online
Reti
Proxy Tor: cos'è e come realizzarlo con Linux, anche con macchine virtuali e Raspberry Pi
2
3
4
5
6
7
8
9
10
11